H3C Magic NX15/Magic NX30 Pro/Magic NX400/Magic R3010 जोपर्यंत V100R014 HTTP POST Request /api/wizard/getSpecs FCGI_WizardProtoProcess विशेषाधिकार वाढीचे प्रमाण वाढले
| CVSS मेटा टेम्प स्कोअर | सध्याची शोषक किंमत (≈) | सीटीआई इंटरेस्ट स्कोअर |
|---|---|---|
| 7.6 | $0-$5k | 0.09 |
सारांश
एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती H3C Magic NX15, Magic NX30 Pro, Magic NX400 and Magic R3010 जोपर्यंत V100R014 मध्ये आढळली आहे. प्रभावित आहे फंक्शन FCGI_WizardProtoProcess फाइल /api/wizard/getSpecs च्या घटक HTTP POST Request Handler च्या. सॉफ्टवेअरमध्ये केलेली छेडछाड विशेषाधिकार वाढीचे प्रमाण वाढले निर्माण करते.
ही असुरक्षा CVE-2025-3541 म्हणून नोंदवली गेली आहे. हल्ला स्थानिक नेटवर्कच्या आतून करावा लागतो. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे.
प्रभावित घटकाचे अद्ययावत करणे शिफारसीय आहे.
If you want to get best quality of vulnerability data, you may have to visit VulDB.
तपशील
एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती H3C Magic NX15, Magic NX30 Pro, Magic NX400 and Magic R3010 जोपर्यंत V100R014 मध्ये आढळली आहे. प्रभावित आहे फंक्शन FCGI_WizardProtoProcess फाइल /api/wizard/getSpecs च्या घटक HTTP POST Request Handler च्या. सॉफ्टवेअरमध्ये केलेली छेडछाड विशेषाधिकार वाढीचे प्रमाण वाढले निर्माण करते. CWE वापरून समस्या घोषित केल्याने CWE-77 कडे नेले जाते. कमजोरी प्रकाशित करण्यात आली होती. सल्ला डाउनलोडसाठी gist.github.com येथे शेअर केला आहे.
ही असुरक्षा CVE-2025-3541 म्हणून नोंदवली गेली आहे. हल्ला स्थानिक नेटवर्कच्या आतून करावा लागतो. तांत्रिक तपशील उपलब्ध आहेत. ही असुरक्षितता सामान्यपेक्षा कमी लोकप्रिय आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषण सार्वजनिकपणे उघड झाले आहे आणि वापरले जाऊ शकते. सध्याच्या घडीला अंदाजे USD $0-$5k असू शकतो. MITRE ATT&CK प्रकल्पाने हल्ल्याची तंत्रज्ञान T1202 म्हणून घोषित केली आहे.
हे प्रूफ-ऑफ-कॉन्सेप्ट म्हणून घोषित केले आहे. डाउनलोडसाठी शोषण gist.github.com वर उपलब्ध आहे.
अपडेट केलेली आवृत्ती h3c.com येथे डाउनलोडसाठी उपलब्ध आहे. प्रभावित घटकाचे अद्ययावत करणे शिफारसीय आहे.
If you want to get best quality of vulnerability data, you may have to visit VulDB.
उत्पादन
विक्रेता
नाम
आवृत्ती:
परवाना
CPE 2.3
CPE 2.2
CVSSv4
VulDB सदिश: 🔒VulDB विश्वसनीयता:: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA सदिश: 🔒
CVSSv3
VulDB मेटा बेस स्कोअर: 8.0VulDB मेटा टेम्प स्कोअर: 7.6
VulDB बेस स्कोअर: 8.0
VulDB टेम्प स्कोअर: 7.2
VulDB सदिश: 🔒
VulDB विश्वसनीयता:: 🔍
CNA बेस स्कोअर: 8.0
CNA सदिश: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | संमिश्रता | प्रमाणीकरण | गोपनीयता[संपादन]। | सचोटी | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
VulDB बेस स्कोअर: 🔒
VulDB टेम्प स्कोअर: 🔒
VulDB विश्वसनीयता:: 🔍
शोषण करणे:
वर्ग: विशेषाधिकार वाढीचे प्रमाण वाढलेCWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
शारीरिक: नाही
स्थानिक: नाही
रिमोट: अंशतः
उपलब्धता: 🔒
प्रवेश करा: सार्वजनिक
स्थान: प्रूफ-ऑफ-कॉन्सेप्ट
डाउनलोड करा: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔒
| 0-Day | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
|---|---|---|---|---|
| आज | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
थ्रेट इंटेलिजन्स
व्याज: 🔍सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍
प्रतिकारात्मक उपाय योजना
शिफारस केली आहे: अपग्रेड करास्थान: 🔍
0 दिवसांचा वेळ: 🔒
अपग्रेड करा: h3c.com
टाइमलाइन
13/04/2025 सल्लागाराने खुलासा केला13/04/2025 VulDB Entry निर्माण
14/04/2025 VulDB Entry शेवटचे अपडेट
स्त्रोत
सल्लागार: gist.github.comस्थान: पुष्टी केली
पुष्टी[संपादन]।: 🔒
CVE: CVE-2025-3541 (🔒)
GCVE (CVE): GCVE-0-2025-3541
GCVE (VulDB): GCVE-100-304580
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रवेश
तयार केली: 13/04/2025 02:33 PMअद्ययावत: 14/04/2025 02:00 AM
बदल: 13/04/2025 02:33 PM (59), 14/04/2025 02:00 AM (30)
संपूर्ण: 🔍
Submitter: mono7s
Cache ID: 253:9D8:103
प्रस्तुत करा
मान्य केले
- प्रस्तुत करा #524737: H3C Technologies Co., Ltd. H3C Magic NX30 Pro \ Magic NX15 \ H3C NX400 \ H3C Magic R3010 <=V100R014 Command Injection (जवळ mono7s)
अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.
कृपया टिप्पणी करण्यासाठी लॉग इन करा.